Последние уязвимости и их устранение
Переполнение буфера в Plug and Play в Microsoft Windows
Переполнение стека обнаружено в Plug and Play службе. Служба Plug and Play является Windows DCE-RPC службой, предназначенной для установки оборудования. В Windows 2000 эта служба доступна извне с помощью именованных каналов и посредством NULL сессии. В Windows XP и Windows 2003 служба доступна лишь посредством именованных каналов и требует аутентификацию для удаленного доступа.
Удаленный пользователь может подключиться к целевой системе через NULL сессию и выполнить произвольный код с привилегиями Local System.
Для устранения уязвимости установите соответствующее обновление:
Microsoft Windows 2000 (requires SP4):
[url]http://www.microsoft.com/downloads/details.aspx?FamilyId=E39A3D96-1C37-47D2-82EF-0AC89905C88F[/url]
Microsoft Windows XP (requires SP1 or SP2):
[url]http://www.microsoft.com/downloads/details.aspx?FamilyId=9A3BFBDD-62EA-4DB2-88D2-415E095E207F[/url]
Microsoft Windows XP Professional x64 Edition:
[url]http://www.microsoft.com/downloads/details.aspx?FamilyId=89D90E25-4773-4782-AD06-9B7517BAB3C8[/url]
Microsoft Windows Server 2003:
[url]http://www.microsoft.com/downloads/details.aspx?FamilyId=6275D7B7-DAB1-47C8-8745-533EB471072C[/url]
Microsoft Windows Server 2003 (for Itanium-based systems):
[url]http://www.microsoft.com/downloads/details.aspx?FamilyId=BE18D39D-3E4C-4C6F-B841-2CCD8D4C3F50[/url]
Microsoft Windows Server 2003 x64 Edition:
[url]http://www.microsoft.com/downloads/details.aspx?FamilyId=D976316D-3B17-4AD4-9198-513FFDAC98E4[/url]
Отказ в обслуживании в реализации RDP протокола в Microsoft Windows
Удаленный пользователь может послать специально сформированный запрос службе Terminal Services и вызвать отказ в обслуживании системы.
Пример/Эксплоит находится по адресу [url]http://securitylab.ru/56461.html[/url]
Для устранения уязвимости установите соответствующее обновление:
Microsoft Windows 2000 Server Service Pack 4:
[url]http://www.microsoft.com/downloads/details.aspx?familyid=18255896-8C5D-45C5-8840-C0C6EE1B14BB[/url]
Microsoft Windows XP Service Pack 1 and Microsoft Windows XP Service Pack 2:
[url]http://www.microsoft.com/downloads/details.aspx?FamilyId=A229F193-DA3F-4014-925D-1EACF5BA296C[/url]
Microsoft Windows XP Professional x64 Edition:
[url]http://www.microsoft.com/downloads/details.aspx?FamilyId=79AD267F-1A2E-4597-AFD6-53369F0DD8B7[/url]
Microsoft Windows Server 2003 and Microsoft Windows Server 2003 Service Pack 1:
[url]http://www.microsoft.com/downloads/details.aspx?FamilyId=EFD642EF-95E2-4A99-8FFD-6032D86282A2[/url]
Microsoft Windows Server 2003 for Itanium-based Systems (and SP1):
[url]http://www.microsoft.com/downloads/details.aspx?FamilyId=E5342572-C494-489D-A69E-290070EBFF1C[/url]
Microsoft Windows Server 2003 x64 Edition:
[url]http://www.microsoft.com/downloads/details.aspx?FamilyId=F3DBA966-0F24-4129-9B55-2144E7F9D5DA[/url]
Переполнение буфера в службе Телефония в Microsoft Windows
Уязвимость позволяет удаленному авторизованному пользователю получить полный контроль над целевой системой.
Уязвимость существует из-за переполнения буфера в сервисе TAPI (Telephony Application Programming Interface) при обработке разрешений и длины определенных сообщений при копировании данных в буфер.
Для устранения уязвимости установите соответствующее обновление:
Microsoft Windows 2000 (requires SP4):
[url]http://www.microsoft.com/downloads/details.aspx?FamilyId=C7417EA1-7AFC-4A55-95DC-E814975B8AE6[/url]
Microsoft Windows XP (requires SP1 or SP2):
[url]http://www.microsoft.com/downloads/details.aspx?FamilyId=B049004B-AF28-41D7-8AE6-7A3DB15211F1[/url]
Microsoft Windows XP Professional x64 Edition:
[url]http://www.microsoft.com/downloads/details.aspx?FamilyId=705545D0-B53B-4E17-8B62-A4C652697C61[/url]
Microsoft Windows Server 2003:
[url]http://www.microsoft.com/downloads/details.aspx?FamilyId=0097FE14-1D6B-4423-A437-DEA1ED665A07[/url]
Microsoft Windows Server 2003 (for Itanium-based systems):
[url]http://www.microsoft.com/downloads/details.aspx?FamilyId=BC16BEAE-0BAD-490C-A80F-4BF81C360CA0[/url]
Microsoft Windows Server 2003 x64 Edition:
[url]http://www.microsoft.com/downloads/details.aspx?FamilyId=0CEF9CC2-A7BD-42E0-81B1-EDC303DA8A40[/url]
Раскрытие информации и отказ в обслуживании в реализации Kerberos в Microsoft Windows
Обнаруженные уязвимости позволяют удаленному пользователю получить доступ к потенциально важным данным и вызвать отказ в обслуживании системы.
1. Ошибка существует при обработке определенных Kerberos сообщений и позволяет злоумышленнику вызвать отказ в обслуживании контроллера домена. Подробности уязвимости не раскрываются.
2. Ошибка при обработке PKINIT транзакций может позволить злоумышленнику получить данные других пользователей с помощью атаки Человек посредине.
Для устранения уязвимости установите соответствующее обновление:
Microsoft Windows 2000 (requires SP4):
[url]http://www.microsoft.com/downloads/details.aspx?FamilyId=4E34CD17-8710-4E22-8620-3B84139C18BB[/url]
Microsoft Windows XP (requires SP1 or SP2):
[url]http://www.microsoft.com/downloads/details.aspx?FamilyId=DD24F6FA-F6BB-4358-8C2F-7F6AB405981A[/url]
Microsoft Windows XP Professional x64 Edition:
[url]http://www.microsoft.com/downloads/details.aspx?FamilyId=FB703DBD-3563-41FD-B608-361CC23796A5[/url]
Microsoft Windows Server 2003 (with or without SP1):
[url]http://www.microsoft.com/downloads/details.aspx?FamilyId=34E7CF41-C584-4071-A36F-DE19D0D04B97[/url]
Microsoft Windows Server 2003 for Itanium-based systems (with or without SP1):
[url]http://www.microsoft.com/downloads/details.aspx?FamilyId=037CD6D6-11F7-4C44-9CFB-4B6D0B9B93CB[/url]
Microsoft Windows Server 2003 x64 Edition:
[url]http://www.microsoft.com/downloads/details.aspx?FamilyId=B86E688C-B668-4841-B961-7C5412C525EC[/url]
Переполнение буфера в службе Print Spooler в Microsoft Windows
Уязвимость существует из-за отсутствия проверки длины буфера в процессе spoolsv.exe. Удаленный пользователь может послать сервису специально сформированный пакет, вызвать переполнение буфера и выполнить произвольный код на целевой системе или вызвать отказ в обслуживании.
Для устранения уязвимости установите соответствующее обновление:
Microsoft Windows 2000 (requires SP4):
[url]http://www.microsoft.com/downloads/details.aspx?familyid=3DD3B530-7F43-4C18-8298-6E8797431A5D[/url]
Microsoft Windows XP (requires SP1 or SP2):
[url]http://www.microsoft.com/downloads/details.aspx?familyid=EF402946-1C3B-47E9-9D51-77D890DF8725[/url]
Microsoft Windows Server 2003:
[url]http://www.microsoft.com/downloads/details.aspx?familyid=25469675-DF28-4889-8D13-25EFCD498388[/url]
Microsoft Windows Server 2003 for Itanium-based systems:
[url]http://www.microsoft.com/downloads/details.aspx?familyid=F0AEC064-34A3-4EE4-9F15-BE1E3DD02BC7[/url]
Раскрытие информации и выполнение произвольного кода в Microsoft Internet Explorer
Обнаруженные уязвимости позволяют удаленному пользователю получить доступ к потенциально важной информации и выполнить произвольный код на целевой системе пользователя.
1. Переполнение буфера обнаружено при обработке JPEG файлов. Удаленный пользователь может с помощью специально сформированного изображения выполнить произвольный код на целевой системе с привилегиями пользователя, запустившего Internet Explorer.
2. Междоменный скриптинг и выполнение произвольного кода существуют при обработке определенных URL. Злоумышленник может с помощью специально сформированной web станицы выполнить произвольный HTML сценарий в зоне 'Local Machine', а также выполнить произвольный код на целевой системе с привилегиями пользователя, запустившего Internet Explorer.
3. Переполнение буфера существует в Internet Explorer при инициализации COM объектов. Злоумышленник может создать специально сформированную web страницу и выполнить произвольный код на целевой системе с привилегиями пользователя, запустившего Internet Explorer.
Пример/Эксплоит находится по адресу [url]http://www.securitylab.ru/56484.html[/url]
Для устранения уязвимости установите соответствующее обновление:
Internet Explorer 5.01 (requires SP4) on Windows 2000 SP4:
[url]http://www.microsoft.com/downloads/details.aspx?FamilyId=194E0EE7-919C-4A8B-AD8D-01A4FE771942[/url]
Internet Explorer 6 (requires SP1) on Windows 2000 SP4 or Windows XP SP1:
[url]http://www.microsoft.com/downloads/details.aspx?FamilyId=68300B15-1CF9-45FB-875E-2EF6D2FBC9ED[/url]
Internet Explorer 6 for Windows XP SP2:
[url]http://www.microsoft.com/downloads/details.aspx?FamilyId=648B6F0E-1695-44E5-826A-43406DF4858E[/url]
Internet Explorer 6 for Windows Server 2003 (optionally with SP1):
[url]http://www.microsoft.com/downloads/details.aspx?FamilyId=0B96EC3-E954-423A-9AB0-5712B9F14637[/url]
Internet Explorer 6 for Windows Server 2003 for Itanium-based systems (optionally with SP1):
[url]http://www.microsoft.com/downloads/details.aspx?FamilyId=C24D3738-213A-41B8-84A3-2842B34D7B10[/url]
Internet Explorer 6 for Windows Server 2003 x64 Edition:
[url]http://www.microsoft.com/downloads/details.aspx?FamilyId=F2D544E7-33F5-4A65-A574-15495B05B883[/url]
Internet Explorer 6 for Microsoft Windows XP Professional x64 Edition
[url]http://www.microsoft.com/downloads/details.aspx?FamilyId=1181BC67-0A1D-4A06-99AC-5B2BC6DFE0F6[/url]
Выполнение произвольного кода в Microsoft Internet Explorer
Удаленный пользователь может создать специально сформированную HTML страницу и вызвать отказ в обслуживании или выполнить произвольный код на целевой системе. Подробности не сообщаются.
Пример - [url]http://security-protocols.com/upcoming/ie-xp-sp2-death.jpg[/url]
Удаленное переполнение буфера в "msdds.dll" в Internet Explorer
Уязвимость связанна с ошибкой обработки "msdds.dll" Microsoft Design Tools - Diagram Surface) COM браузером Internet Explorer. В результате возможно выполнить произвольный код в браузере пользователя, посетившего злонамеренный Web сайт. Com объект устанавливается со следующими программами - Microsoft Visual Studio .NET 2003 и * Microsoft Office Professional 2003 (другие продукты могут также включать уязвимый COM объект).
Выполнение скрытых HTTP запросов в Microsoft Internet Explorer
Уязвимость существует в функции open() в ActiveX компоненте Microsoft.XMLHTTP из-за недостаточной обработки входных данных. Удаленный пользователь может внедрить произвольный HTTP запрос с помощью специально сформированных данных, содержащих знак табуляции и символ новой строки.
Выполнение произвольных команд в Mozilla Firefox v1.0.6
вимость обнаружена в сценарии, который вызывается для обработки консольных команд, содержащихся в URL. Удаленный пользователь может заставить пользователя нажать на специально сформированную ссылку во внешнем приложении, которое использует Firefox в качестве браузера по умолчанию, и выполнить произвольные команды на системе с привилегиями текущего пользователя. Уязвимость существует только на Unix платформах.
Переполнение буфера в URI обработчике в Mozilla Firefox
Переполнение буфера в Mozilla/Netscape/Firefox позволяет удаленному пользователю вызвать отказ в обслуживании или выполнить произвольный код на системе пользователя, просматривающего специально обработанную Web страницу.
Пример/Эксплоит:
<A HREF=https:--------------------------------------------- >
Уязвимы Netscape Netscape 8.0.3 .3, Netscape Netscape 7.2 , Mozilla Firefox 1.5 Beta1, Mozilla Firefox 1.0.6 , Mozilla Browser 1.7.11
Установите последние версии программ с сайта производителя.
Отказ в обслуживании в Mozilla Firefox v1.0.7
Удаленный пользователь может создать Proxy Auto-Config (PAC) сценарий со специально сформированным значением eval(), который, при загрузке, аварийно завершит работу браузера.
Множественные уязвимости в Mozilla
Обнаруженные уязвимости позволяют удаленному пользователю выполнить произвольный код на целевой системе.
1. Удаленный пользователь может создать специально сформированное XBM изображение, вызвать переполнение буфера и выполнить произвольный код на целевой системе.
2. Удаленный пользователь может создать HTML страницу со специально сформированной Unicode последовательностью 'zero-width non-joiner' и вызвать отказ в обслуживании браузера или выполнить произвольный код на системе.
3. Уязвимость существует при обработке XMLHttp запросов. Удаленный пользователь может создать специально сформированную HTML страницу, чтобы подменить XMLHttpRequest заголовки для эксплуатации других уязвимостей на системе или генерации XMLHttp запросов к другим хостам.
4. Удаленный пользователь может создать специально сформированную HTML страницу, которая подменит XML объекты и создаст XBL связку для выполнения произвольного JavaScript сценария с повышенными привилегиями.
5. Переполнение целочисленных обнаружено в механизме обработки Javascript. Удаленный пользователь может создать специально сформированную HTML страницу и выполнить произвольный код на целевой системе.
6. Удаленный пользователь может создать специально сформированный HTML код, которая откроет страницу 'about:' и выполнит произвольный Javascript сценарий с повышенными привилегиями.
Уязвимы Mozilla версии до 1.7.12 Mozilla Firefox 1.0.6 и более ранние версии.
Подмена вложений и межсайтовый скриптинг в Opera Mail Client
Удаленный пользователь может подменить имя вложенного файла и произвести XSS нападение.
1. Прикрепленные файлы открываются без предупреждения в личной кеш-директории пользователя. Удаленный пользователь может выполнить произвольный JavaScript сценарий в контексте 'file://'.
2. Opera Mail определяет тип файла по заголовку "Content-Type". Удаленный пользователь может с помощью специально сформированного имени файла (содержащего точку в конце имени) заставить почтовый клиент определить HTML файл как изображение.
Установите последнюю версию программы с сайта производителя.
Переполнение буфера при обработке ARJ архивов в 7-Zip
Удаленный пользователь может создать специально сформированный ARJ архив, содержащий ARJ блок длиной более 2600 байт, что вызовет переполнение буфера и позволит злоумышленнику выполнить произвольный код на целевой системе с привилегиями текущего пользователя.